Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Security 如何以及在何处测试加密算法?_Security_Encryption - Fatal编程技术网

Security 如何以及在何处测试加密算法?

Security 如何以及在何处测试加密算法?,security,encryption,Security,Encryption,我开发了一个简单的算法来加密短字符串和文本 我现在正在对它进行一些本地测试和压力测试,以确保它的速度和安全性,但是如何以及在哪里测试它的安全性呢?向公众发布:-)向公众发布:-)开源it 如果你是认真的:写一篇关于它的论文并提交给一个会议。密码学是你不应该独自在家做的事情。只有其他人才能真正“测试”它。开源 如果你是认真的:写一篇关于它的论文并提交给一个会议。密码学是你不应该独自在家做的事情。只有其他人才能真正“测试”它。我认为马丁·沙潘多克是对的 例如,你可以用一些便宜的奖品(亚马逊代金券)进

我开发了一个简单的算法来加密短字符串和文本


我现在正在对它进行一些本地测试和压力测试,以确保它的速度和安全性,但是如何以及在哪里测试它的安全性呢?

向公众发布:-)

向公众发布:-)

开源it

如果你是认真的:写一篇关于它的论文并提交给一个会议。密码学是你不应该独自在家做的事情。只有其他人才能真正“测试”它。

开源


如果你是认真的:写一篇关于它的论文并提交给一个会议。密码学是你不应该独自在家做的事情。只有其他人才能真正“测试”它。

我认为马丁·沙潘多克是对的


例如,你可以用一些便宜的奖品(亚马逊代金券)进行竞赛。

我认为马丁·沙潘多克是对的


例如,你可以用一些便宜的奖品(亚马逊代金券)进行竞赛。

请不要生气,但这通常是一个非常糟糕的主意。虽然推出自己的产品可能很有趣,但您所能想到的任何产品都不可能像AES、RSA或SHA一样经过审查。即使它“更好”(更快、更强、更灵活),危险在于不知道密码缺陷。真正的审查需要数年(几十年)的时间,需要数千名专家的独立分析。通常,破解一个算法需要研究者A发现一个问题并撰写一篇论文,这导致另一篇论文的理论突破,最终有人将其转化为一个潜在的漏洞(比如破解11轮16轮密码),最后几年后,这是一个真正的漏洞

选择Rijndael作为AES花了两年多的时间,它与数百种其他算法竞争

安全性差的问题在于,当它经常坏掉的时候,你根本不知道它坏了。安全性差的情况可能会持续好几年,直到突然你客户的机密信息数据库在你从未听说过的某个前苏联集团国家出售


经过20年的密码分析审查,没有人能够复制RSA提供的信心

布鲁斯·施奈尔

您可以做的一些事情:

  • 使实现完全开放。源代码,设计图,理论,一切。如果您觉得有必要隐藏实现的任何部分,那么它不是安全的,它只是通过隐藏实现的安全性。一个好的系统将在攻击者将拥有密码、密文、salt,甚至可能是有限数量的明文和密文对的假设下设计

  • 让同行评审。如果没有重要的学术或专业证书,这可能非常困难

  • 提供奖品以吸引注意。买一张1000美元的亚马逊礼品卡,用你的算法加密。将其发布到公共服务器上,并尽可能多地宣传

  • 找一些稀奇古怪的说法来打赌你的代表。如果在相同的密钥长度下它比AES快,那么就声明它。试着给人们一个攻击你密码的理由。要吸引真正的人才到一个未知的领域是很困难的。没有人会破解你的密码,但这可能只是意味着真正的专家根本不知道或不在乎


说到加密,我们生活在一个非常美好的时代。几乎每种情况下都有几十种开放的、公开的、经过严格审查的算法。人们每天都在研究破解AES、RSA和SHA的方法,这为“自制”密码提供了不可能的保证


没有人破坏你的算法并不意味着它是安全的。这就像试图证明一个否定的观点。没有人破坏了你的算法,也没有人破坏了AES。唯一的区别是AES有成千上万的人在积极尝试,他们已经尝试了很多年了。虽然这两个中的任何一个都可能容易受到晶体缺陷的影响,但我知道我应该把钱放在哪里。

请不要生气,但这通常是一个非常糟糕的主意。虽然推出自己的产品可能很有趣,但您所能想到的任何产品都不可能像AES、RSA或SHA一样经过审查。即使它“更好”(更快、更强、更灵活),危险在于不知道密码缺陷。真正的审查需要数年(几十年)的时间,需要数千名专家的独立分析。通常,破解一个算法需要研究者A发现一个问题并撰写一篇论文,这导致另一篇论文的理论突破,最终有人将其转化为一个潜在的漏洞(比如破解11轮16轮密码),最后几年后,这是一个真正的漏洞

选择Rijndael作为AES花了两年多的时间,它与数百种其他算法竞争

安全性差的问题在于,当它经常坏掉的时候,你根本不知道它坏了。安全性差的情况可能会持续好几年,直到突然你客户的机密信息数据库在你从未听说过的某个前苏联集团国家出售


经过20年的密码分析审查,没有人能够复制RSA提供的信心

布鲁斯·施奈尔

您可以做的一些事情:

  • 使实现完全开放。源代码,设计图,理论,一切。如果您觉得有必要隐藏实现的任何部分,那么它不是安全的,它只是通过隐藏实现的安全性。一个好的系统将在攻击者将拥有密码、密文、salt,甚至可能是有限数量的明文和密文对的假设下设计

  • 让同行评审。如果没有重要的学术或专业证书,这可能非常困难

  • 提议